Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана

Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.

Подобные документы

  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа, добавлен 23.06.2011

  • Сучасні засоби системи електронної ідентифікації і управління доступом користувачів. Порівняльний аналіз засобів безпеки. Особливості функціонування, основні характеристики та параметри, які необхідно враховувати при проектуванні систем доступу.

    статья, добавлен 23.10.2020

  • Общая характеристика и значение средств для скрытия своего присутствия в сети Интернет. Особенности и возможности программы Rootkit для Windows и UNIX. Специфика методов борьбы с несанкционированным доступом в сеть и защита доступа к своей информации.

    контрольная работа, добавлен 14.04.2010

  • Переваги парольної аутентифікації. Заходи, які дозволяють значно підвищити надійність парольного захисту. Сервер аутентифікації Kerberos. Ідентифікація/аутентифікація за допомогою біометричних даних. Логічне та ролеве управління доступом до інформації.

    презентация, добавлен 14.08.2013

  • Классификация систем управления базами данных (СУБД), характеристика их основных функциональных возможностей. Виды архитектуры базы данных. Этапы работы с СУБД, их реализация с помощью команд. Типы моделей описания баз данных, их достоинства и недостатки.

    реферат, добавлен 30.01.2013

  • Рассмотрение ситуаций, когда необходима диагностика персонального компьютера (ПК) с использованием специальных программ. Частые причины неисправности ПК. Описание и характеристика популярных утилит диагностики и мониторинга. Виды диагностических программ.

    статья, добавлен 06.05.2022

  • Характеристика путей попадания вирусов на компьютер. Классификация вредоносных программ. Методы минимизации риска заражения компьютера вирусными программами. Описание первых вирусных программ, анализ истории их создания и особенностей распространения.

    реферат, добавлен 27.11.2016

  • Аналіз прикладних аспектів розробки політики інформаційної безпеки щодо категорування інформації з обмеженим доступом для корпоративних користувачів, які впроваджують автоматизовані DLP та DAG системи. Зменшення ризиків несанкціонованого доступу.

    статья, добавлен 14.10.2018

  • Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.

    реферат, добавлен 31.01.2016

  • Особенность проекта для обнаружения, удаления и защиты от компьютерных вирусов. Основные требования к антивирусным программам. Характеристика универсальных и специализированных детекторов. Анализ применения программ-вакцин при работе с компьютером.

    реферат, добавлен 31.03.2015

  • Основная характеристика дискреционной и мандатной политики безопасности. Необходимые и достаточные условия гарантированного выполнения политики безопасности в автоматизированной системе. Проведение исследования концепции изолированной программной среды.

    лекция, добавлен 03.04.2019

  • Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.

    реферат, добавлен 04.07.2010

  • Анализ проблемы управления агропромышленным холдингом. Особенности применения системно-когнитивного анализа (СК-анализ). Исследование трех частных моделей, которые входят в двухуровневую семантическую информационную модель агропромышленного холдинга.

    статья, добавлен 26.04.2017

  • Сущность понятия и разновидностей компьютерных вирусов. Пути проникновения вирусных программ на устройство и признаки появления их в компьютере. Характеристика главных антивирусных средств. Проведение комплексных профилактических мер для защиты данных.

    контрольная работа, добавлен 01.04.2015

  • Создание и исследование информационной модели для наглядного иллюстрирования процессов, происходящих во время работы оперативной памяти компьютера, а именно в ячейках памяти, предназначенных для хранения информации и реализуемых на RS-триггерах.

    статья, добавлен 22.03.2019

  • Проведение исследования основных областей внутренней памяти. Характеристика типов динамических оперативных запоминающих устройств. Особенность основы конструкции регистров. Анализ использования буферизации для исключения простоев в работе компьютера.

    реферат, добавлен 07.03.2017

  • Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.

    статья, добавлен 01.12.2017

  • Знакомство с утилитой Diskreet. Секретность выполняемых на ПЭВМ работ посредством шифрования хранимой на дисках информации и санкционированным доступом к ней только по паролю. Цель: освоить обеспечение защиты данных, программ от просмотра и выполнения.

    лабораторная работа, добавлен 24.10.2008

  • Анализ концепции построения комплекса средств автоматизации. Понятие базы данных. Достоинства и проблемы интеграции данных. Необходимость организации базы данных на автоматизированном рабочем месте. Функциональное назначение программ обработки запросов.

    дипломная работа, добавлен 11.04.2011

  • Рассмотрение проблемы угроз безопасности информации. Определение уязвимости компьютерных сетей. Характеристика средств защиты информации и их классификация. Возможности аппаратных и программных средств защиты информации, их достоинства и недостатки.

    курсовая работа, добавлен 03.10.2017

  • Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.

    реферат, добавлен 16.10.2013

  • Спроектирована информационная автоматизированная система управления транспортными потоками. Были выделены проблемы и недостатки подсистемы, проведён анализ аналогичных систем и программ, а так же определены основные цели и задачи разрабатываемой системы.

    курсовая работа, добавлен 23.04.2014

  • Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.

    курсовая работа, добавлен 07.11.2013

  • Классификация средств и технических устройств защиты информации. Программные средства защиты информации в компьютерах и сетях. Основные алгоритмы дешифрования скрытой информации. Управление доступом. Маскировка, регламентация, принуждение. Замки защиты.

    курсовая работа, добавлен 19.04.2015

  • Понятие дискреционного разграничения доступа. Невозможность существования в компьютерной системе потенциально недоступных объектов, владелец которых отсутствует. Линейно упорядоченный набор меток конфиденциальности и соответствующих им степеней допуска.

    презентация, добавлен 01.04.2023

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.